Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Vývojáři z Laboratoří CZ.NIC vydali nové verze aplikací Datovka (Datovka 4.29.0, Mobilní Datovka 2.6.2). V případě desktopové verze přibyly možnosti projít všechny uložené zprávy, zkontrolovat časy expirací časových razítek a přerazítkovat datové zprávy, které lze v ISDS přerazítkovat. Novinkou je také možnost vytahovat myší ze seznamu ZFO soubory datových zpráv, tento úkon jde udělat i pomocí tlačítek Ctrl+C. Nová verze Mobilní Datovky přináší jen drobné úpravy.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.28.0. Z novinek lze vypíchnout novou třídu machine.CAN.
Michael Meeks, CEO společnosti Collabora, na apríla oznámil, nebyl to ale apríl, že nadace The Document Foundation zastřešující vývoj kancelářského balíku LibreOffice vyloučila ze svých řad všechny zaměstnance a partnery společnosti Collabora, tj. více než třicet lidí, kteří po mnoho let přispívali do LibreOffice. Nadace The Document Foundation po několika dnech publikovala oficiální vyjádření. Přiznává pochybení při zakládání
… více »Protože je už po aprílu, můžou strahováci opět zveřejnit program další Virtuální Bastlírny, aniž by připravená témata působila dojmem, že jde o žert. Vězte tedy, že v úterý 14. dubna (změna!!!) od 20:00 proběhne VB, kde se setkají bastlíři, technici, učitelé i nadšenci do techniky a kde i vy se můžete zapojit do družného hovoru, jako by všichni seděli u pomyslného piva. Co mají bastlíři tento měsíc na srdci? Pravděpodobně by nás musel zasáhnout
… více »Byla vydána verze 26.1 aneb čtvrtletní aktualizace open source počítačového planetária Stellarium (Wikipedie, GitHub). Vyzkoušet lze webovou verzi Stellaria na Stellarium Web.
iptables -F FORWARD iptables -P FORWARD ACCEPT # ZAKAZ SMTP iptables -I FORWARD -p tcp --dport smtp -j DROP # Vyjimky iptables -I FORWARD -p tcp --dport smtp -d smtp.finvision.cz -j ACCEPT #SMTP pro Angel Bratovanov - FINVISON iptables -I FORWARD -p tcp --dport smtp -d smtp.seznam.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d smtp.forpsi.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d ismtp.centrum.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d smtp.klik.cz -j ACCEPT iptables -P FORWARD DROPProste to tak nefunguje a nefunguje, uz jsem z toho nestatsny :( Prosim detaily nereste, ten script je mnohem rozsahlejsi, a tak jsem zde dal jen pro priklad to oc mi bezi.
Řešení dotazu:
iptables -L. Pokud nějaké pravidlo vrátí ACCEPT, REJECT, DROP apod., porovnávání se ukončí a výsledek je příslušná hodnota. Musíte tedy zadat nejdříve výjimky a teprve nakonec obecné pravidlo. Pokud ale máte výchozí poilitiku pro FORWARD na DROP, je explicitní dropování portu 25 zbytečné.
Chain FORWARD (policy DROP 123 packets, 5558 bytes)
pkts bytes target prot opt in out source destination
48 2316 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:138
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:137
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:136
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:135
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:139
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
6 1866 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:136
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:135
3563K 2958M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.9 tcp dpt:25
1 48 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.21 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.0.235.44 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.196.222 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 212.96.160.141 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.196.222 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 90.183.38.153 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 89.185.240.185 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.93.211.252 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.195.204 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.84.132.12 tcp dpt:25
2 100 ACCEPT tcp -- * * 0.0.0.0/0 62.209.195.170 tcp dpt:25
1 48 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.11 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.13 tcp dpt:25
2 120 ACCEPT tcp -- * * 62.209.194.21 0.0.0.0/0 tcp dpt:25
1 60 ACCEPT tcp -- * * 62.209.194.9 0.0.0.0/0 tcp dpt:25
326 15632 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT all -- * * 0.0.0.0/0 62.209.194.5
8 582 ACCEPT all -- * * 0.0.0.0/0 62.209.194.6
2 128 ACCEPT all -- * * 0.0.0.0/0 62.209.194.7
tcp 6 117 TIME_WAIT src=192.168.212.4 dst=77.93.211.252 sport=59092 dport=25 packets=18 bytes=780 src=77.93.211.252 dst=62.84.153.74 sport=25 dport=59092 packets=14 bytes=781 [ASSURED] mark=0 use=1A ano ve scriptu bezi:
# navazane spojeni iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPTA ano, ten stroj NATuje, ale to snad by nemel byt problem ne ...?
tcpdump -ni eth? 'port 25' postupně na obě rozhraní a zjistit, kde to „mizí“. Pokud paket přijde na jedno rozhraní routeru a neodejde druhým, je problém u vás rovnou víte, zda na odchodu nebo na příchodu. Pokud od vás paket odejde, ale nepřijde odpověď, je to blokováno až někde dál.
# Vyjimky iptables -I FORWARD -p tcp --dport smtp -d smtp.finvision.cz -j ACCEPT #SMTP pro Angel Bratovanov - FINVISON iptables -I FORWARD -p tcp --dport smtp -d smtp.seznam.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d smtp.forpsi.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d ismtp.centrum.cz -j ACCEPT iptables -I FORWARD -p tcp --dport smtp -d smtp.klik.cz -j ACCEPT # ZAKAZ SMTP iptables -I FORWARD -p tcp --dport smtp -j DROP
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.9 tcp dpt:25
1 48 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.21 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.0.235.44 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.196.222 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 212.96.160.141 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.196.222 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 90.183.38.153 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 89.185.240.185 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.93.211.252 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 77.75.72.43 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 81.2.195.204 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.84.132.12 tcp dpt:25
2 100 ACCEPT tcp -- * * 0.0.0.0/0 62.209.195.170 tcp dpt:25
1 48 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.11 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 62.209.194.13 tcp dpt:25
2 120 ACCEPT tcp -- * * 62.209.194.21 0.0.0.0/0 tcp dpt:25
1 60 ACCEPT tcp -- * * 62.209.194.9 0.0.0.0/0 tcp dpt:25
326 15632 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
Problém je že mu to jde asi někde bokem, prostě má na to vliv nějaké jiné pravidlo někde jinde.
09:24:51.583172 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [S], seq 1395000537, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:24:51.594239 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [S.], seq 628953530, ack 1395000538, win 5840, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0 09:24:51.598648 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [.], ack 1, win 68, length 0 09:24:51.601144 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [P.], ack 1, win 68, length 21 09:24:51.614767 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [.], ack 22, win 46, length 0 09:24:52.471977 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [P.], ack 1, win 68, length 2 09:24:52.482550 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [.], ack 24, win 46, length 0 09:24:52.482882 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [P.], ack 24, win 46, length 37 09:24:52.482993 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [F.], seq 38, ack 24, win 46, length 0 09:24:52.490729 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [.], ack 39, win 68, length 0 09:24:52.491779 IP 192.168.212.4.60135 > 77.75.76.43.25: Flags [F.], seq 24, ack 39, win 68, length 0 09:24:52.502425 IP 77.75.76.43.25 > 192.168.212.4.60135: Flags [.], ack 25, win 46, length 0
09:25:56.374116 IP 192.168.212.4.60159 > 74.125.39.109.25: Flags [S], seq 119362700, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:25:59.321457 IP 192.168.212.4.60159 > 74.125.39.109.25: Flags [S], seq 119362700, win 8192, options [mss 1460,nop,wscale 8,nop,nop,sackOK], length 0 09:26:05.320904 IP 192.168.212.4.60159 > 74.125.39.109.25: Flags [S], seq 119362700, win 8192, options [mss 1460,nop,nop,sackOK], length 0V telnetu bez vystupu :(.
telnet smtp.gmail.com 25z jineho stroje, kde je pusten uplne cely provoz a zde vystup:
listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes 09:52:59.264086 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [S], seq 1875605452, win 5840, options [mss 1460,sackOK,TS val 867783217 ecr 0,nop,wscale 6], length 0 09:52:59.282184 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [S.], seq 278972298, ack 1875605453, win 5672, options [mss 1430,sackOK,TS val 2060124222 ecr 867783217,nop,wscale 6], length 0 09:52:59.282306 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [.], ack 1, win 92, options [nop,nop,TS val 867783222 ecr 2060124222], length 0 09:52:59.303458 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [P.], ack 1, win 89, options [nop,nop,TS val 2060124242 ecr 867783222], length 43 09:52:59.303586 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [.], ack 44, win 92, options [nop,nop,TS val 867783227 ecr 2060124242], length 0 09:53:03.085634 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [P.], ack 44, win 92, options [nop,nop,TS val 867784173 ecr 2060124242], length 2 09:53:03.103857 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [.], ack 3, win 89, options [nop,nop,TS val 2060128043 ecr 867784173], length 0 09:53:03.105456 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [P.], ack 3, win 89, options [nop,nop,TS val 2060128044 ecr 867784173], length 51 09:53:03.105606 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [.], ack 95, win 92, options [nop,nop,TS val 867784178 ecr 2060128044], length 0 09:53:05.652261 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [P.], ack 95, win 92, options [nop,nop,TS val 867784814 ecr 2060128044], length 6 09:53:05.671289 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [P.], ack 9, win 89, options [nop,nop,TS val 2060130611 ecr 867784814], length 48 09:53:05.671343 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [F.], seq 143, ack 9, win 89, options [nop,nop,TS val 2060130611 ecr 867784814], length 0 09:53:05.671414 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [.], ack 143, win 92, options [nop,nop,TS val 867784819 ecr 2060130611], length 0 09:53:05.671521 IP 62.209.194.21.48515 > 74.125.39.109.25: Flags [F.], seq 9, ack 144, win 92, options [nop,nop,TS val 867784819 ecr 2060130611], length 0 09:53:05.689631 IP 74.125.39.109.25 > 62.209.194.21.48515: Flags [.], ack 10, win 89, options [nop,nop,TS val 2060130629 ecr 867784819], length 0Takze na 25 posloucha a komunikuje :(.
09:32:40.867216 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [S], seq 3701659596, win 8192, options [mss 1460,nop,nop,sackOK], length 0 09:32:40.884076 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [S.], seq 3238337261, ack 3701659597, win 5840, options [mss 1460,nop,nop,sackOK], length 0 09:32:40.885742 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [.], ack 1, win 17520, length 0 09:32:40.887842 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 21 09:32:40.905391 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 22, win 5840, length 0 09:32:41.671212 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:41.688298 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 24, win 5840, length 0 09:32:43.111778 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:43.129294 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 26, win 5840, length 0 09:32:45.110977 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:45.127878 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 28, win 5840, length 0 09:32:45.351051 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:45.368583 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 30, win 5840, length 0 09:32:51.270746 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:51.288276 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 32, win 5840, length 0 09:32:51.686717 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:51.703874 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 34, win 5840, length 0 09:32:51.862639 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:51.879300 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 36, win 5840, length 0 09:32:52.054631 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:52.071795 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 38, win 5840, length 0 09:32:54.472564 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:54.489893 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 40, win 5840, length 0 09:32:54.598575 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:54.655020 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 42, win 5840, length 0 09:32:54.790980 IP 192.168.212.4.60241 > 81.30.225.246.25: Flags [P.], ack 1, win 17520, length 2 09:32:54.887182 IP 81.30.225.246.25 > 192.168.212.4.60241: Flags [.], ack 44, win 5840, length 0
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j SNAT --to-source verej.na.ip.adresaTo je jediny POSTROUTING co tam je, PREROUTING TAM ZADNY NENI !Musim vsak rici ze je to skoda, pac by to vysvetlovalo asik vse :(.
Tiskni
Sdílej: